Zephyrnet-Logo

Der wachsende Einfluss generativer KI auf Cybersicherheit und Identitätsdiebstahl

Datum:

Der wachsende Einfluss generativer KI auf Cybersicherheit und Identitätsdiebstahl
Da die Technologie zur Betrugsprävention immer ausgefeilter wird, halten die Taktiken zur Kontoübernahme (ATO) Schritt. Zwischen 2019 und 2021 ATO-Angriffe um 307 % erhöht, mit einem finanziellen Gesamtverlust von insgesamt 11.4 Milliarden US-Dollar und einem unkalkulierbaren Verlust an Glaubwürdigkeit und Kundenvertrauen.
Die massiven Datenschutzverletzungen, die scheinbar täglich passieren – cleveres Social Engineering, unterstützt durch generative KI, Phishing und Brute-Force-Angriffe – verschaffen Hackern Zugriff auf personenbezogene Daten (PII), und dann beginnen die Übernahmen von Verbraucherkonten. Die finanziellen Verluste treffen die Verbraucher hart, aber es gibt auch eine sehr reale psychologische Komponente, die sich direkt auf die Beziehung des Kunden zu dem Unternehmen auswirkt, das seine Daten nicht geschützt hat.
„Es ist hilflos zu erkennen, dass Ihr Konto kompromittiert wurde und Ihre persönlichen Daten nun in den Händen einer anderen Person sind“, sagte Juan Rivera, Senior Solutions Engineer bei Telesign, kürzlich in einem VB Spotlight. „Es ist sowohl kurzfristig als auch langfristig schädlich.“
Rivera sprach mit Joni Brennan, Präsident des Digital ID & Authentication Council of Canada (DIACC), darüber, wie sich aktuelle Bedrohungen in der KI-Welt entwickeln, wie Risiken gemindert werden können und mehr.
„Das Internet wurde nicht mit einer Identitätsprüfungsebene erfunden“, sagte Brennan. „Wir füllen einen Raum, der nicht existierte. Als Gemeinschaft von Fachleuten und Praktikern in diesem Bereich haben wir noch viel zu tun, und wir werden diese Arbeit auch weiterhin tun.“

Wie generative KI für Aufsehen sorgt

Die traditionellen Betrugsmethoden gibt es immer noch: Phishing und Dumpster Diving sind nach wie vor beliebt. Aber KI hat einige dramatische neue Angriffsbereiche ermöglicht, sowohl im ATO- als auch im Credential-Stuffing-Bereich.
Beispielsweise bietet eine Datenpanne einen Schatz an Benutzernamen und Passwörtern, und dann infiltrieren Bots Konten und führen mit diesen Daten Brute-Force-Angriffe durch. Da KI in der Lage ist, große Informationsmengen zu verarbeiten, ist dieser Prozess erstaunlich schnell. Und mit KI können Angreifer auch Kombinationen von Passwörtern erstellen, die auf personenbezogenen Daten basieren. Beispielsweise kann Ihr Passwort als Leitfaden für die Wahl der Passwörter auf anderen Websites dienen.
Auch Deep Fakes sind keine Kindergeschichte. Kürzlich war eine Frau von Kriminellen erpresst Sie behaupteten, sie hätten ihre Tochter entführt und nutzten Sprachproben der Tochter, um eine überzeugende Simulation mit KI zu erstellen. Und im Februar 2023 gelang es einem Journalisten Durchbrechen Sie das Authentifizierungsschema eines großen Finanzinstituts in Großbritannien durch den Einsatz von Deep-Fake-Technologie.
„Die Kosten für den Einsatz generativer KI für so etwas wie eine Deep-Fake-Stimme haben die Möglichkeit erhöht, auf diese Funktionen zuzugreifen“, sagte Rivera. „Generative KI fängt bereits an, die Authentifizierungsmethoden, die wir heute haben, zu zerstören, und sie wird noch mehr zerstören.“
Auf der anderen Seite besteht aber auch die Möglichkeit, generative KI intern zu nutzen, um die Überwachung verdächtiger Verhaltensweisen zu automatisieren.
„Ich denke, wir werden generative KI, wie bei jedem Sicherheitsökosystem, auf beiden Seiten des Zauns erleben, sowohl für Angreifer als auch für Verteidiger“, fügte er hinzu. „Es wird wirklich darauf ankommen, wer zuerst an die Technologie gelangen kann. Wenn Sicherheitsexperten an die Technologie gelangen, gelangen auch Betrüger an die Macht.“

Aufbau von Abwehrmaßnahmen gegen Cyberbedrohungen

Im Bereich der digitalen Identifizierung und Verifizierung gebe es noch viel zu tun, sagte Brennan.
Der erste Schritt besteht darin, sich der Bedrohung – ihres Ausmaßes und ihres Schadenspotenzials – bewusst zu sein. Wenn Sie es ernst nehmen, müssen Sie in die Technologie investieren, die Sie benötigen, um die personenbezogenen Daten, für die Sie verantwortlich sind, zu sperren, insbesondere in die Multifaktor-Authentifizierung.
„Sowohl in Ihrem Privatleben als auch wenn Sie ein Unternehmen führen, müssen Sie in der IT-Abteilung auf mindestens einer Zwei-Faktor-Authentifizierung bestehen, wenn nicht sogar auf einer Multi-Faktor-Authentifizierung“, sagte Brennan. „Ob dies die Nutzung verschiedener Kanäle ist, die Ihnen über Mobilgeräte zur Verfügung stehen, per E-Mail oder noch besser, die Verwendung von Hard-Token – Token, die es für Einmalpasswörter und ähnliches gibt.“
Leider ist dieser Grad der Reibung für viele Benutzer zu groß, daher müssen sie zumindest einen sicheren Benutzernamen und ein sicheres Passwort erstellen und sicherstellen, dass diese auf jeder Website eindeutig sind. Heutige Passwortgeneratoren sind enorm verschlüsselt und sicher, einfach zu verwenden und mit der Cloud allgemein auf allen Geräten verfügbar. Passwort-Tresore sind ein weiteres nützliches Tool, das ebenso sicher und einfach zu verwenden ist und dazu führt, dass sich ein Kunde keines der äußerst komplexen Passwörter merken muss, die er generiert hat.

Warum Bildung und Bewusstsein von grundlegender Bedeutung sind

„Unternehmen können viel verlieren, wenn sie ihre Mitarbeiter nicht weiterbilden“, erklärte Rivera. „Sie werden ständig Test-E-Mails verschicken, um sicherzustellen, dass Sie nicht in diese Fallen tappen. Aber der Durchschnittsverbraucher hat diesen Luxus nicht. Wenn sie nicht wissen, was Betrüger tun, werden sie das ausnutzen. Deshalb verzeichnen wir jedes Jahr einen Anstieg der ATO.“
Verbraucher sollten darüber aufgeklärt werden, wie sie proaktiv einen mehrstufigen Ansatz zur Erkennung und Verhinderung verdächtigen Verhaltens implementieren können, um das Risiko einer Kompromittierung von Konten von vornherein zu verringern. „Organisationen haben die Verantwortung, die Abläufe einzurichten, die dabei helfen, den Kunden Schritt für Schritt durch den Prozess der Einführung dieses mehrschichtigen Effekts über verschiedene Authentifikatoren und unterschiedliche Methoden zu führen“, sagte Brennan.
Dazu gehört auch, ihnen beizubringen, die Anmeldeinformationen einer Website im Auge zu behalten, sei es beim Surfen, Kaufen oder Interagieren. Überwachen Sie verdächtige E-Mails und Nachrichten, klicken Sie niemals auf einen Link und kehren Sie sofort zur echten angeblichen Quelle der E-Mail zurück (sei es Ihre Bank oder eine Einkaufsseite) und überprüfen Sie diese bei der Quelle.
„Im weiteren Verlauf sehen wir die Möglichkeiten für Paradigmenwechsel durch verteilte Netzwerke, verteilte Ökosysteme und Dinge wie überprüfbare Referenzen; „Möglichkeiten, wie wir Daten präsentieren, Informationen minimieren und Kryptografie zur Überprüfung nutzen können“, fügte Brennan hinzu. „Heute verfügen wir über viele großartige Tools und wir werden weitere Entwicklungen und vertrauenswürdige Netzwerke für den Informationsaustausch in diesem Bereich erleben, denn Leute wie Juan und viele andere arbeiten jeden Tag daran, um das Erlebnis zu verbessern.“

Link: https://venturebeat.com/security/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/?utm_source=pocket_saves

Quelle: https://venturebeat.com

spot_img

Neueste Intelligenz

spot_img